ANTIFORENSICS Falso Alibi digitale



Documenti analoghi
Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, Maggio 2014

IRSplit. Istruzioni d uso 07/10-01 PC

Gestione Laboratorio: Manuale d uso per l utilizzo del servizio Windows di invio automatico di SMS

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

INDICE PROGRAMMA CORSO

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Risolvere i problemi di avvio di Windows XP

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

VISUALFLEET Software Overview

Alfabetizzazione Informatica. Prof. Giuseppe Patti

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

Hacking, crimine informatico e investigazioni digitali

TABLET UNIQO-PRO. Procedura di upgrade

Il computer: primi elementi

Elementi di informatica

Schema Tipologia a Stella

Sophos Computer Security Scan Guida di avvio

Elementi probatori negli illeciti

INFO TECNICA SATO Italia

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

UTC Fire & Security Italia Controllo remoto sistema Advisor Advanced via PSTN e GSM v.1.0. Versione Fw di riferimento

Da Windows a Linux: È tempo di migrare! Nicola Corti Linux Day Pisa

Ferrante Patrizia Ghezzi Nuccia Pagano Salvatore Previtali Ferruccio Russo Francesco. Computer

CONVERTITORE DA USB A SERIALE

Sistemi Operativi. Conclusioni e nuove frontiere

Il sistema di elaborazione Hardware e software

Guida all installazione e utilizzo del software Airbag Crash Cleaner

HDSL640 ADSL USB Modem

DFA Open Day DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98).

MANUALE D USO SAREMA SF1000

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Configurare una connessione VPN da un computer client

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Kaseya: il prodotto giusto per. Andrea Veca Achab srl

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

Cos'è Total Remote Control

FAQ Dell Latitude ON Flash

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd :53:34

HARDWARE. Relazione di Informatica

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

Approccio stratificato

Informatica - A.A. 2010/11

INFORMATICA. Corso di Laurea in Scienze dell'educazione

Il software per l edilizia via internet

Versione Italiana. Introduzione. Contenuto della confezione. Specifiche. Specifiche supplementari. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB

Corso base per l uso del computer. Corso organizzato da:

Domande frequenti su Phoenix FailSafe

Virus informatici Approfondimenti tecnici per giuristi

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

copie di salvaguardia

Fdu 3. Istruzioni

Linux a Scuola. Rete LTSP (Linux Terminal Server Project) Relatore: Ross

Architettura di un calcolatore

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE /07/2010

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

PER LA RACCOLTA AUTOMATICA DI DATI CERTI!!!

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

TEST: Hardware e Software

Guida aggiornamento Huawei E1692 per Windows OS

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

Str.Antica di None 2 FAX I Beinasco (TO) / ITALY info@soft-in.com

Test di informatica QUALE TRA I DISPOSITIVI DI MEMORIA ELENCATI HA LA CAPACITÀ PIÙ ELEVATA? a) Floppy disk b) Cd-Rom c) DVD Risposta corretta:

PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM

Formattare un PC con Windows 7. Guida Completa

Poi clichiamo su sistema

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

UTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore

La famiglia e i nuovi mezzi di comunicazione

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0

Configurare una rete con PC Window s 98

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

ISIS C.Facchinetti Sede: via Azimonti, Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

Corso Sapienza Trading Automatico la formazione finanziaria è il miglior investimento per il tuo domani

Protezione del Software

Concetti fondamentali della Tecnologia Dell informazione Parte prima

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ELSTER A1700i. Manuale software di lettura Dati Power Master Unit Read Olny. Contatore ELSTER A1700i. Manuale software di lettura dati PMU Read Olny

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC

Dispositivo Firma Digitale

RACCOLTA AUTOMATICA DI DATI CERTI!!!

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

1.1 Installazione di ARCHLine.XP

Utilizzo della chiavetta SE 50UMTS per la navigazione Web tramite PC

Virtualizzazione VirtualBox su Host Windows

Gian Luca Marcialis studio degli algoritmi programma linguaggi LINGUAGGIO C

SHOCKSMS SMS SENZA LIMITI. Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica

Sistemi Operativi e informatica 1

UPS Uninterruptible. Power Supply. APC POWERCHUTE BUSINESS EDITION (lato Windows)

AGGIORNAMENTO CHIAVETTA 4GB

CORSO DI LAUREA IN SCIENZE ERBORISTICHE E DEI PRODOTTI NUTRACEUTICI

Transcript:

ANTIFORENSICS Falso Alibi digitale Forensic meeting Roma 11 settembre 2013 Milano 12 Settembre 2013 Marco Mella

Marco Mella (ISC)² CISSP (Certified Information Systems Security Professional ) SANS CGIH (GIAC Certified Incident Handler) ITIL v3 LA ISO27001 Socio fondatore (ISC)² Italy Chapter Socio CLUSIT Socio IISFA

Antiforensics: Definizione...Anti Digital Forensics concerns an approach to manipulate, erase, or obfuscate digital data or to make its examination difficult, time consuming, or virtually impossible. Anti-Digital Forensics, The Next Challenge [John J. Barbara http://www.forensicmag.com/ ] Forensic Meeting Roma - Milano 11-12 Settembre 2013

Antiforensics: Tecniche Confondere le acque inquinare le certezze, allungare i tempi di analisi attraverso operazioni di: Cancellazione del dato. Sovrascrittura dati e metadati (WIPING). Crittografia (es.truecrypt). Cifratura comunicazione di rete (VPN, SSL). Cloud Steganografia. Data Hiding. IDS e Malware Evasion. LIVE CD. Creare false certezze «Falso Alibi» Forensic Meeting Roma - Milano 11-12 Settembre 2013

Antiforensics: Falso Alibi CONVEGNO UAE/OLAF 29 GENNAIO 2010 L obbiettivo dello studio compiuto dal TEAM dell Università di Salerno è stato quello di rendere indistinguibile l esecuzione automatica da quella manuale attraverso script residenti sul Computer. I Ricercatori hanno tentato di minimizzare le seguenti evidenze digitali indesiderate: Tracce di esecuzione di codice. Operazioni eseguite in sequenza temporizzata costante. Evidenza di cancellazioni effettuate. LE CONCLUSIONI. Pur non essendo stata trovata traccia di software in grado di generare degli automatismi o indizi di un collegamento remoto sono state individuate alcune operazioni di antiforensic (WIPING e disabilitazione dell AUDITING) seguite dalla sequenzialità delle operazioni in tempi prefissati. Questo ha portato alla conclusione che con una certa probabilità le operazioni svolte sono state compiute da un automatismo.

Antiforensics: Device? PSP, IPod, Xbox

Antiforensics: HID

Automatismo Hardware Basato su un processore Amtel che esegue comandi memorizzati su una SD Atmel 32bit AVR RISC-based MicroSD card reader Connettore standard USB Tipo A

Automatismo Hardware Esecuzione Script Script Comandi (*) Navigare su Internet Inviare una mail Scrivere un documento (es. una tesi) «scrivere» un binario

Demo

Automatismo Hardware Non ci sono script da eseguire sul computer o eseguiti dal computer. Non vi sono tracce da cancellare (*). Non c è necessità di installare SW specifico sul computer Multi piattaforma (Win, ios, Linux, Android.. )

Sniffing USB Identificazione Processore o meglio Vendor ed Idproduct Elementi di analisi HW Atmel

Sniffing USB Elementi di analisi per identificazione device. siamo certi di identificare il Vendor ID (ATMEL nel nostro caso ) Firmware (Jtag, acquisizione forense..) (art. 360 cpp?!)e

USB device Elementi di analisi per identificazione device NIRSOFT: Hub/Port: Specifies the hub number and port number that the device was plugged into. This value is empty for mass storage devices.

Forensic Meeting Roma Milano 11-12 Settembre 2013

Altri usi Posso utilizzare il modem del computer o di un cellulare per fare una «telefonata» perchè no. inviare un SMS Utilizzare il sistema per attaccare un sistema informatico (magari critico) Penetration test

Hardware Antiforensics Ma io ho l antivirus il FW ed il sistema di IDS/IPS Praticamente inutile per rilevare un simile attacco (visto che abbiamo installato una tastiera)

Antiforensics Programmable HID ScanCode Forensics Station

Antiforensics HW Il diavolo fa le pentole ma non i coperchi Timing, mouse, controllo errori, condizioni.

Pentesting & Antiforensics Attenzione se qualcuno si siede al vostro terminale. Chiavetta (?) incustodita (classic) L HW potrebbe essere nascosto in device insospettabili (es. mouse, Printer) ma si sequestrano ancora i mouse, tastiere.? Art.253 Oggetto e formalità del sequestro 1. L autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l accertamento dei fatti (81 att.; 10 reg.). Percezione dell HW? Profiling persona

Grazie Marco Mella (ISC)² CISSP (Certified Information Systems Security Professional ) SANS CGIH (GIAC Certified Incident Handler) ITIL v3 LA ISO27001 Socio fondatore (ISC)² Italy Chapter Socio CLUSIT Socio IISFA